Hackers iranies encontrados usando una herramienta para extraer codigos SMS 2FA

Hackers iranies encontrados usando una herramienta para extraer codigos SMS 2FA

Los investigadores de la firma de ciberseguridad Check Point han descubierto una operación de vigilancia en curso por parte de entidades iraníes que han utilizado múltiples herramientas, incluida una puerta trasera de Android que extrae códigos de autenticación de dos factores (2FA) de los mensajes SMS y registra el entorno de voz del teléfono

El grupo de piratería, apodado Rampant Kitten por Check Point, logró en gran medida mantener las operaciones bajo el radar durante al menos seis años.

Los piratas informáticos se han aprovechado de múltiples vectores de ataque para espiar a sus víctimas, atacar las computadoras personales y los dispositivos móviles de las víctimas, y sus comunicaciones supuestamente privadas y seguras a través de Telegram y otras redes sociales, dijo Check Point en una publicación de blog el viernes.

Según Check Point, las herramientas desplegadas por el grupo de piratería parecen ser utilizadas principalmente contra las minorías iraníes, las organizaciones contrarias al régimen y los movimientos de resistencia como la Asociación de Familias de Camp Ashraf y Residentes de la Libertad (AFALR), la Organización Nacional de Resistencia de Azerbaiyán y los residentes de Baluchistán. .

Entre los diferentes ataques que encontró Check Point se encontraban cuatro variantes de ladrones de información de Windows destinados a robar los documentos personales de las víctimas, así como acceder a la información de su cuenta de Telegram Desktop y KeePass (un administrador de contraseñas de código abierto).

La herramienta y los métodos utilizados por los actores de amenazas también incluyeron una puerta trasera de Android mencionada anteriormente y páginas de phishing de Telegram maliciosas, distribuidas utilizando cuentas de servicio de Telegram falsas.

“Dado que la mayoría de los objetivos que identificamos son ciudadanos iraníes, parece que, al igual que otros ataques atribuidos a la República Islámica, este podría ser otro caso en el que los actores de amenazas iraníes están recopilando inteligencia sobre posibles oponentes al régimen”, dijo el entrada en el blog.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia


Fecha actualizacion el 2020-09-22. Fecha publicacion el 2020-09-22. Categoria: Hackers Autor: Oscar olg Mapa del sitio Fuente: expresscomputer Version movil